分享

Oracle VPD实现数据细粒度访问(更好的权限控制)

 guolijiegg 2012-01-18

Oracle VPD实现数据细粒度访问(更好的权限控制)

分类: Oracle 480人阅读 评论(0) 收藏 举报

虚拟专用数据库 (VPD) 提供了角色和视图无法提供的行级访问控制。对于互联网访问,虚拟专用数据库可以确保在线银行的客户只能看到他们自己的帐户。Web 托管公司可以在同一 Oracle 数据库中维护多个公司的数据,但只允许每个公司查看其自身数据。

在企业内部,虚拟数据库可在应用程序部署方面降低拥有成本。可以在数据库服务器一次实现安全性,而不用在访问数据的每个应用程序中分别实现安全性。因为是在数据库中实施安全性,所以不管用户访问数据的方式如何,安全性较以前更高。访问即席查询工具或新报表生成程序的用户不再能绕过安全环节。虚拟专用数据库是一项重要技术,使企业能够构建托管的、基于 Web 的应用程序。实际上,许多 Oracle 应用程序本身使用 VPD 实施数据分隔,包括 Oracle SalesOnline.com 和 Oracle Portal 等程序。

虚拟专用数据库如何工作

将一个或多个安全策略与表或视图关联后,就可以实现虚拟专用数据库。对带安全策略的表进行直接或间接访问时,数据库将调用一个实施该策略的函数。策略函数返回一个访问条件(WHERE 子句),即谓词。应用程序将它附加到用户的 SQL 语句,从而动态修改用户的数据访问权限。

你可以通过编写一个存储过程将 SQL 谓词附加到每个 SQL 语句(用于控制该语句的行级别访问权限)来实施 VPD。例如,如果 John Doe(他属于 Department 10)输入 SELECT * FROM emp 语句,则可以使用 VPD 添加 WHERE DEPT = 10 子句。这样,您便可以通过对查询进行修改来限制访问某些行的数据。

虚拟专用数据库确保无论用户以何种方式访问数据(通过应用程序、报表编写工具或 SQL*Plus),都将强制实施同一强大的访问权限控制策略。这样,使用 VPD ,银行便可以确保客户只看到他们自己的帐户,电信公司可以安全地隔离客户记录,人力资源应用程序可以支持复杂的员工记录数据访问原则。

 

案例说明

1.  搭建环境--创建模式拥有者和相应的用户,赋予权限

[c-sharp] view plaincopy?
  1. CONNECT sys/password@service AS SYSDBA;  
  2. CREATE USER schemaowner IDENTIFIED BY schemaowner  
  3. DEFAULT TABLESPACE users TEMPORARY TABLESPACE temp;  
  4. GRANT connect, resource TO schemaowner;  
  5.   
  6. CREATE USER user1 IDENTIFIED BY user1  
  7. DEFAULT TABLESPACE users TEMPORARY TABLESPACE temp;  
  8. GRANT connect, resource TO user1;  
  9.   
  10. CREATE USER user2 IDENTIFIED BY user2  
  11. DEFAULT TABLESPACE users TEMPORARY TABLESPACE temp;  
  12. GRANT connect, resource TO user2;  
  13.   
  14. GRANT EXECUTE ON DBMS_RLS TO PUBLIC;  
  15.   
  16. CONN schemaowner/schemaowner@service  
  17.   
  18. CREATE TABLE users   
  19. (id          NUMBER(10)   NOT NULL,   
  20.  ouser       VARCHAR2(30) NOT NULL,  
  21.  first_name  VARCHAR2(50) NOT NULL,  
  22.  last_name   VARCHAR2(50) NOT NULL);  
  23.   
  24. CREATE TABLE user_data   
  25. (column1     VARCHAR2(50) NOT NULL,  
  26.  user_id     NUMBER(10)   NOT NULL);  
  27.   
  28. INSERT INTO users VALUES (1,'USER1','User','One');  
  29. INSERT INTO users VALUES (2,'USER2','User','Two');  
  30. COMMIT;  
  31.   
  32. GRANT SELECT, INSERT ON user_data TO user1, user2  

 

2.  创建上下文和上下文的包(Context)

[c-sharp] view plaincopy?
  1. CONNECT sys/password@service AS SYSDBA;  
  2. GRANT create any context, create public synonym TO schemaowner;  
  3.   
  4. CONNECT schemaowner/schemaowner@service;  
  5.   
  6. CREATE CONTEXT SCHEMAOWNER USING SCHEMAOWNER.Context_Package;  
  7.   
  8. CREATE OR REPLACE PACKAGE Context_Package AS  
  9.   PROCEDURE Set_Context;  
  10. END;  
  11. /  

 

包的具体代码:

[c-sharp] view plaincopy?
  1. CREATE OR REPLACE PACKAGE BODY Context_Package IS  
  2.   PROCEDURE Set_Context IS  
  3.     v_ouser  VARCHAR2(30);  
  4.     v_id     NUMBER;  
  5.   BEGIN  
  6.     DBMS_Session.Set_Context('SCHEMAOWNER','SETUP','TRUE');  
  7.     v_ouser := SYS_CONTEXT('USERENV','SESSION_USER');  
  8.       
  9.     BEGIN  
  10.       SELECT id  
  11.       INTO   v_id  
  12.       FROM   users  
  13.       WHERE  ouser = v_ouser;  
  14.         
  15.       DBMS_Session.Set_Context('SCHEMAOWNER','USER_ID', v_id);  
  16.     EXCEPTION  
  17.       WHEN NO_DATA_FOUND THEN  
  18.         DBMS_Session.Set_Context('SCHEMAOWNER','USER_ID', 0);  
  19.     END;  
  20.       
  21.     DBMS_Session.Set_Context('SCHEMAOWNER','SETUP','FALSE');  
  22.   END Set_Context;  
  23. END Context_Package;  
  24. /  
  25. SHOW ERRORS  
  26.   
  27. GRANT EXECUTE ON SCHEMAOWNER.Context_Package TO PUBLIC;  
  28. CREATE PUBLIC SYNONYM Context_Package FOR SCHEMAOWNER.Context_Package;  

解释: 获取当前登陆用户名,并设置上下文中的变量USER_ID为当前用户的ID,同时进行相应授权

 

3. 创建登陆触发器

[c-sharp] view plaincopy?
  1. CONNECT sys/password@service AS SYSDBA;  
  2. CREATE OR REPLACE TRIGGER SCHEMAOWNER.Set_Security_Context  
  3. AFTER LOGON ON DATABASE  
  4. BEGIN  
  5.   SCHEMAOWNER.Context_Package.Set_Context;  
  6. END;  
  7. /  
  8. SHOW ERRORS  

 

4. 建立安全策略

[c-sharp] view plaincopy?
  1. CONNECT schemaowner/schemaowner@service;  
  2.   
  3. CREATE OR REPLACE PACKAGE Security_Package AS  
  4.   FUNCTION User_Data_Insert_Security(Owner VARCHAR2, Objname VARCHAR2)  
  5.     RETURN VARCHAR2;  
  6.     
  7.   FUNCTION User_Data_Select_Security(Owner VARCHAR2, Objname VARCHAR2)  
  8.     RETURN VARCHAR2;  
  9. END Security_Package;  
  10. /  
  11.   
  12.   
  13. CREATE OR REPLACE PACKAGE BODY Security_Package IS  
  14.   FUNCTION User_Data_Select_Security(Owner VARCHAR2, Objname VARCHAR2)RETURN VARCHAR2 IS  
  15.     Predicate VARCHAR2(2000);  
  16.   BEGIN  
  17.     Predicate := '1=2';  
  18.     IF (SYS_CONTEXT('USERENV','SESSION_USER') = 'SCHEMAOWNER') THEN  
  19.       Predicate := NULL;  
  20.     ELSE   
  21.       Predicate := 'USER_ID = SYS_CONTEXT(''SCHEMAOWNER'',''USER_ID'')';  
  22.     END IF;  
  23.     RETURN Predicate;  
  24.   END User_Data_Select_Security;  
  25.   
  26.   FUNCTION User_Data_Insert_Security(Owner VARCHAR2, Objname VARCHAR2) RETURN VARCHAR2 IS  
  27.     Predicate VARCHAR2(2000);  
  28.   BEGIN  
  29.     Predicate := '1=2';  
  30.     IF (SYS_CONTEXT('USERENV','SESSION_USER') = 'SCHEMAOWNER') THEN  
  31.       Predicate := NULL;  
  32.     ELSE   
  33.       Predicate := 'USER_ID = SYS_CONTEXT(''SCHEMAOWNER'',''USER_ID'')';  
  34.     END IF;  
  35.     RETURN Predicate;  
  36.   END User_Data_Insert_Security;  
  37. END Security_Package;  
  38. /  
  39. SHOW ERRORS  
  40.   
  41.   
  42. GRANT EXECUTE ON SCHEMAOWNER.Security_Package TO PUBLIC;  
  43. CREATE PUBLIC SYNONYM Security_Package FOR SCHEMAOWNER.Security_Package;  

 

5. 应用策略到相应的表,使用RDBMS_RLS

[c-sharp] view plaincopy?
  1. BEGIN  
  2.   DBMS_Rls.Add_Policy('SCHEMAOWNER''USER_DATA''USER_DATA_INSERT_POLICY',   
  3.                       'SCHEMAOWNER''SECURITY_PACKAGE.USER_DATA_INSERT_SECURITY',  
  4.                       'INSERT', TRUE);  
  5.   DBMS_Rls.Add_Policy('SCHEMAOWNER''USER_DATA''USER_DATA_SELECT_POLICY',  
  6.                       'SCHEMAOWNER''SECURITY_PACKAGE.USER_DATA_SELECT_SECURITY',  
  7.                       'SELECT');  
  8. END;  
  9. /  

 

5.  VPD测试

[c-sharp] view plaincopy?
  1. CONNECT user1/user1@service;  
  2. INSERT INTO schemaowner.user_data (column1, user_id) VALUES ('User 1', 1);  
  3. INSERT INTO schemaowner.user_data (column1, user_id) VALUES ('User 2', 2);  
  4. COMMIT;  
  5.   
  6. CONNECT user2/user2@service  
  7. INSERT INTO schemaowner.user_data (column1, user_id) VALUES ('User 1', 1);  
  8. INSERT INTO schemaowner.user_data (column1, user_id) VALUES ('User 2', 2);  
  9. COMMIT;  
  10.   
  11. CONNECT schemaowner/schemaowner@service  
  12. SELECT * FROM schemaowner.user_data;  
  13. CONNECT user1/user1@Service;  
  14. SELECT * FROM schemaowner.user_data;  
  15. CONNECT user2/user2@Service  
  16. SELECT * FROM schemaowner.user_data;  

 

测试结果:

(1) user1用户登陆的: 只用第一条insert成功

(2)  user2用户登陆的: 只用第二条insert成功

(3) 关于查询:

        user1和user2都只能看到自己的资料,而schemaowner可以看到所有的资料。这里重点是所添加的谓词不同,在安全策略中的

        Predicate := 'USER_ID = SYS_CONTEXT(''SCHEMAOWNER'',''USER_ID'')';

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多